
«لص البيانات» ممثل محترف يتحكم في عاطفة الضحية
وذكر أن المحتال ممثل محترف، يتدرب على أسلوب الإقناع، ويستغل عاطفة الضحية، ويحلل شخصيته، وهدفه هو كسب ثقة الضحية، قبل انتزاع المعلومة، لذا من الضرورة التأكد من خلفية كل شخص غريب تتحدث معه.
ونصح المستخدم بعدم منح المحتال فرصة لسرقة المعلومات، لافتاً إلى أن المحتالين يعتمدون على «الهندسة الاجتماعية» لاستغلال نقاط ضعف الصحية ودفعه للكشف عن بياناته الشخصية بطرق خادعة، مشدداً على ضرورة التحقّق من الرسائل قبل مشاركة أي معلومة، وقال: «كن أذكى منهم، فوعيك هو خط الدفاع الأول عنك في العالم الرقمي».
وأشار إلى أن التصيد الإلكتروني يركز على استغلال مشاعر الخوف والإلحاح والثقة في غير محلها. وأضاف: «حتى لا يقع الفرد في هذا الفخ، يجب عليه اليقظة والاطلاع والتحقق وإبلاغ الجهات المعنية».
ونصح الأفراد بألا ينشروا عبر الإنترنت أو أي وسيلة تواصل اجتماعي إلا ما يشاركونه مع الناس في الأماكن العامة، مشيراً إلى أن أي معلومة أو تعليق ينشره المستخدم عبر حسابه على أي وسيلة تواصل اجتماعي سيستغله المحتالون لسرقة بياناته، ناصحاً بتعطيل مشاركة الموقع الجغرافي في المنشورات، ومراجعة قائمة المتابعين دورياً، وعدم قبول طلبات الصداقة من مجهولين.
ونبه أيضاً إلى خطر الهندسة الاجتماعية التي يستخدمها المخترقون، إذ تبدأ بثقة مزيّفة وتنتهي بسرقة معلومات وبيانات، داعياً إلى التأكد دائماً من هوية الأشخاص الذين يتواصلون في العمل، أو على الصعيد الشخصي، وعدم مشاركة معلوماتهم وبياناتهم مع أحد، لأنها قد تكون سبباً لاختراق حساباتهم.
وحذر مجلس الأمن السيبراني الأفراد من استخدام رموز تعريف شخصية سهلة في أجهزتهم الإلكترونية، إذ يمكن اختراقها من المحتالين.
وأكد أن أمان الفرد السيبراني يبدأ برمز تعريف شخصي قوي، منبهاً إلى أنه يعد وسيلة أساسية للتحكم في أجهزة المستخدم وحساباته، مثل الهواتف، وبطاقات الائتمان، والأجهزة اللوحية.
ودعا ضمن حملاته التوعوية الرقمية الأفراد إلى حماية هواتفهم بطريقة صحيحة وتحديث رمز التعريف، وإنشاء رمز من ستة أرقام وتجنّب استخدام أي معلومات شخصية قد يسهل على الآخرين تخمينها، مثل تاريخ الميلاد، وضرورة تفعيل نظام التحقق البيومتري (الوجه أو البصمة)، وتحديث رمز التعريف الشخصي بانتظام.
ولفت إلى أن البصمة الرقمية للشخص تحمل الكثير من المعلومات عنه، لذا من الأهمية أن يتحكم بها، لحماية بياناته وتصفح الإنترنت بطريقة آمنة بهدف تعزيز خصوصيته. وتذكّر أن كل تسجيل دخول يترك أثراً رقمياً، لذا كل ما عليك القيام به هو التحكم بمعلوماتك واختيار المحتوى الذي تريد مشاركته بعناية، واستخدام أدوات الحماية.
هاشتاغز

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


الإمارات اليوم
منذ 2 أيام
- الإمارات اليوم
«لص البيانات» ممثل محترف يتحكم في عاطفة الضحية
كشف مجلس الأمن السيبراني الكيفية التي يقوم بها المحتالون باصطياد الضحية سيبرانياً، وعبر الهندسة الاجتماعية، موضحاً أن المهاجمين يجمعون في الهندسة الاجتماعية المعلومات الأساسية عن الشخص ويبنون علاقة شخصية معه أو يتفاعلون مع منشوراته، ويستغلون ثقته لاكتشاف نقطة ضعفه وينسحبون بمجرد إعطائهم المعلومات المطلوبة. وذكر أن المحتال ممثل محترف، يتدرب على أسلوب الإقناع، ويستغل عاطفة الضحية، ويحلل شخصيته، وهدفه هو كسب ثقة الضحية، قبل انتزاع المعلومة، لذا من الضرورة التأكد من خلفية كل شخص غريب تتحدث معه. ونصح المستخدم بعدم منح المحتال فرصة لسرقة المعلومات، لافتاً إلى أن المحتالين يعتمدون على «الهندسة الاجتماعية» لاستغلال نقاط ضعف الصحية ودفعه للكشف عن بياناته الشخصية بطرق خادعة، مشدداً على ضرورة التحقّق من الرسائل قبل مشاركة أي معلومة، وقال: «كن أذكى منهم، فوعيك هو خط الدفاع الأول عنك في العالم الرقمي». وأشار إلى أن التصيد الإلكتروني يركز على استغلال مشاعر الخوف والإلحاح والثقة في غير محلها. وأضاف: «حتى لا يقع الفرد في هذا الفخ، يجب عليه اليقظة والاطلاع والتحقق وإبلاغ الجهات المعنية». ونصح الأفراد بألا ينشروا عبر الإنترنت أو أي وسيلة تواصل اجتماعي إلا ما يشاركونه مع الناس في الأماكن العامة، مشيراً إلى أن أي معلومة أو تعليق ينشره المستخدم عبر حسابه على أي وسيلة تواصل اجتماعي سيستغله المحتالون لسرقة بياناته، ناصحاً بتعطيل مشاركة الموقع الجغرافي في المنشورات، ومراجعة قائمة المتابعين دورياً، وعدم قبول طلبات الصداقة من مجهولين. ونبه أيضاً إلى خطر الهندسة الاجتماعية التي يستخدمها المخترقون، إذ تبدأ بثقة مزيّفة وتنتهي بسرقة معلومات وبيانات، داعياً إلى التأكد دائماً من هوية الأشخاص الذين يتواصلون في العمل، أو على الصعيد الشخصي، وعدم مشاركة معلوماتهم وبياناتهم مع أحد، لأنها قد تكون سبباً لاختراق حساباتهم. وحذر مجلس الأمن السيبراني الأفراد من استخدام رموز تعريف شخصية سهلة في أجهزتهم الإلكترونية، إذ يمكن اختراقها من المحتالين. وأكد أن أمان الفرد السيبراني يبدأ برمز تعريف شخصي قوي، منبهاً إلى أنه يعد وسيلة أساسية للتحكم في أجهزة المستخدم وحساباته، مثل الهواتف، وبطاقات الائتمان، والأجهزة اللوحية. ودعا ضمن حملاته التوعوية الرقمية الأفراد إلى حماية هواتفهم بطريقة صحيحة وتحديث رمز التعريف، وإنشاء رمز من ستة أرقام وتجنّب استخدام أي معلومات شخصية قد يسهل على الآخرين تخمينها، مثل تاريخ الميلاد، وضرورة تفعيل نظام التحقق البيومتري (الوجه أو البصمة)، وتحديث رمز التعريف الشخصي بانتظام. ولفت إلى أن البصمة الرقمية للشخص تحمل الكثير من المعلومات عنه، لذا من الأهمية أن يتحكم بها، لحماية بياناته وتصفح الإنترنت بطريقة آمنة بهدف تعزيز خصوصيته. وتذكّر أن كل تسجيل دخول يترك أثراً رقمياً، لذا كل ما عليك القيام به هو التحكم بمعلوماتك واختيار المحتوى الذي تريد مشاركته بعناية، واستخدام أدوات الحماية.


سوالف تك
منذ 3 أيام
- سوالف تك
ثغرة أمنية تسمح بسرقة بيانات الهاتف دون إذن المستخدم
<p></p> <p>في تطور مثير للقلق، كشف باحثون في مجال الأمن السيبراني عن ثغرة جديدة تتيح للقراصنة سرقة بيانات الهواتف الذكية من دون الحاجة إلى إذن من المستخدم أو حتى علمه، مما يثير تساؤلات كبيرة حول حماية الخصوصية والأمان في عالم الهواتف المحمولة.</p> <p>هذه الثغرة التي رُصدت مؤخراً في أنظمة تشغيل الهواتف، خصوصاً تلك المعتمدة على نظام أندرويد، تعتمد على استغلال مكونات حساسة مثل مستشعرات الحركة والمغناطيسية، والتي عادة ما لا تتطلب من التطبيقات الحصول على إذن صريح للوصول إليها. من خلال هذه المستشعرات، يمكن للمهاجمين تحليل نمط استخدام الهاتف، والتنقلات، وحتى تحديد موقع المستخدم وتوقيت استخدام بعض التطبيقات.</p> <p>ما يجعل هذه الثغرة خطيرة بشكل خاص، هو أن المهاجم لا يحتاج إلى صلاحيات مرتفعة أو اختراق مباشر للهاتف، بل يمكن تنفيذ الهجوم من خلال تطبيق بسيط ظاهرياً، يتم تحميله من متجر التطبيقات، أو حتى من خلال موقع ويب عادي يفتح من متصفح الهاتف.</p> <p>وقد أظهرت الدراسات أن هذه الثغرة تُمكّن من استخراج معلومات حساسة، مثل كلمات المرور التي يكتبها المستخدم، أو أنماط القفل، أو حتى الرسائل والتنقلات، وذلك عبر تحليل البيانات التي تجمعها المستشعرات عن اهتزازات الجهاز وسرعته واتجاهاته. في المقابل، لا يتم تنبيه المستخدم، لأن هذه المستشعرات عادة ما تُعتبر “غير حساسة” في معايير نظام التشغيل.</p> <p>الباحثون حذروا من أن الثغرة لا ترتبط بتطبيق واحد فقط، بل يمكن أن تستغلها تطبيقات كثيرة، خصوصاً تلك التي تطلب وصولاً إلى المستشعرات لأغراض تبدو عادية، مثل تتبع اللياقة البدنية أو الألعاب التفاعلية.</p> <p>ورغم أن بعض الشركات بدأت بإصدار تحديثات أمنية لمعالجة المشكلة، فإن عدداً كبيراً من المستخدمين قد لا يحصل على هذه التحديثات فوراً، خاصةً إذا كانت أجهزتهم قديمة أو غير مدعومة من قبل الشركات المصنعة. وهذا ما يزيد من خطر الاستغلال، خصوصاً في البلدان التي تنتشر فيها الهواتف منخفضة السعر والتي لا تتلقى تحديثات منتظمة.</p> <p>من جهتها، أوصت جهات مختصة في الأمن السيبراني المستخدمين بتوخي الحذر من التطبيقات التي تطلب صلاحيات غير ضرورية، وبالحرص على تحميل التطبيقات من مصادر موثوقة فقط. كما نصحت بتحديث نظام التشغيل والتطبيقات بشكل دائم، وتعطيل المستشعرات غير الضرورية عندما لا تكون قيد الاستخدام.</p> <p>وتعيد هذه الثغرة فتح النقاش حول مدى كفاية آليات حماية الخصوصية في أنظمة تشغيل الهواتف الذكية، ومدى حاجة المستخدمين للوعي الرقمي في مواجهة تهديدات تتطور باستمرار. فحتى مع تطور وسائل الحماية، فإن القراصنة يستمرون بابتكار طرق جديدة للوصول إلى البيانات الشخصية، مما يجعل الأمن السيبراني تحدياً يومياً.</p>


خليج تايمز
٠٨-٠٨-٢٠٢٥
- خليج تايمز
"الخصم الوهمي": سكان دبي يواجهون عمليات احتيال جديدة
بعد الكشف مؤخرًا عن عملية احتيال تتعلق بخصومات وهمية على الغرامات المرورية في دبي، يحذر الخبراء المقيمين من الانتباه للعروض غير الرسمية المتعلقة بالخدمات الحكومية، خاصة تلك التي يتم تداولها عبر وسائل التواصل الاجتماعي وتطبيقات المراسلة. 1 قالت ليلى منصور، مستشارة المخاطر الرقمية: "قد تبدو وكأنها طريق مختصر، لكنها فخ". كانت تشير إلى اتجاه متزايد يقع فيه المقيمون في الإمارات ضحية لعروض على وسائل التواصل الاجتماعي تعد بخفض الغرامات المرورية، وتكاليف التأشيرات، أو رسوم الخدمات، ليكتشفوا لاحقًا أنهم كانوا جزءًا من عملية احتيال دون علمهم. في الحادثة الأخيرة، قام أفراد بالترويج لما بدا وكأنه خصومات لفترة محدودة تصل إلى 70 بالمائة على الغرامات المرورية. استدرج المحتالون الضحايا بالادعاء أن بإمكانهم تخفيض الغرامات عبر قنوات غير رسمية. وتضمنت تكتيكاتهم استخدام بطاقات ائتمان مسروقة لدفع غرامات الضحايا بالكامل. وبمجرد أن يظهر الدفع كمكتمل في النظام، كان المحتالون يطالبون بنصف مبلغ الغرامة نقدًا كرسوم لهم، مقدمين إياها للضحايا على أنها "خصم". ووفقًا لمنصور، يستغل المحتالون نقص الوعي حول كيفية معالجة المدفوعات المدنية الرسمية. "الناس تحت ضغط، مالي وغير ذلك، لذا عندما يقول أحدهم إنه يستطيع تسوية غرامة بخصم 30 أو 70 بالمائة، فإنهم يستمعون. لكن ما لا يرونه هو الطريقة الكامنة وراء ذلك، والتي غالبًا ما تتضمن بيانات مسروقة أو وصولاً غير مصرح به". وقال عمر قدور، محلل الأمن السيبراني المقيم في الإمارات، إن هذا التكتيك هو جزء من اتجاه أوسع. "لقد شهدنا زيادة في عمليات الاحتيال التي تستخدم شعارات تبدو رسمية، ورسائل عاجلة، وقنوات خاصة مثل واتساب أو إنستجرام"، حيث تعتمد عمليات الاحتيال بشكل كبير على مظهر الشرعية. وأضاف: "إنه شكل من أشكال الهندسة الاجتماعية، يستخدم الثقة والإلحاح للتلاعب بالسلوك". وأوضح أن المحتالين غالبًا ما يزعمون أن لديهم "شخصًا من الداخل" يمكنه تسريع الخدمات، مما يجعل العرض يبدو أكثر مصداقية. "إنه يستغل الاعتقاد بأنه دائمًا ما توجد طريقة للتجاوز. لكن أي خدمة شرعية لا تتم بهذه الطريقة". لا يقتصر انتشار هذه الاحتيالات على الغرامات المرورية. يقول الخبراء إن تكتيكات مماثلة تُستخدم لتجديد التأشيرات، ودفع فواتير الخدمات، وخدمات الهوية الإماراتية، وغيرها من المعاملات المدنية. في العديد من الحالات، يتم الاتصال بالمقيمين عبر حسابات على واتساب أو تيليجرام أو إنستجرام تعرض "المساعدة" في التعامل مع الروتين أو تصفية المخالفات، غالبًا مقابل رسوم ودون إيصالات. وقالت سحر الشامسي، استشارية الأمن السيبراني التي تراقب اتجاهات الاحتيال عبر الإنترنت، إن الناس غالبًا ما يتجاهلون علامات الخطر الصغيرة. "الأخطاء الإملائية، أسماء الشركات الغامضة، عدم وجود إيصالات، والضغط للدفع فورًا، كلها علامات. لكن الأهم من ذلك كله هو القناة. إذا كان أحدهم يقدم خدمة حكومية على تيليجرام أو من خلال حساب شخصي، فهذا هو الدليل على ضرورة التوقف". وأوصت بأن يعتمد المقيمون فقط على البوابات الرسمية مثل "الهوية الرقمية UAE PASS" أو تطبيقات الوزارات، أو المواقع الإلكترونية الموثوقة لأي مدفوعات أو تحديثات. "إذا قال أحدهم إنه سيتولى الأمر نيابة عنك مقابل مبلغ نقدي أو من خلال طريقة غير رسمية، أبلغ عنه. حتى لو نجح الأمر مع شخص آخر، فإنه ليس نظامًا يجب أن تثق به". كما أكدت أن جزءًا من المشكلة هو نقص الوعي العام حول كيفية معالجة المعاملات الرسمية فعليًا. "هناك اعتقاد بأنه طالما أن الخدمة قد أُنجزت، فلا يهم من قام بتسهيلها. لكن هذه عقلية محفوفة بالمخاطر. إذا تم دفع غرامة باستخدام بيانات بطاقة مسروقة، فقد يتم عكسها لاحقًا. وهذا يترك المقيم عرضة للمسؤولية، وربما يصبح مسؤولًا قانونيًا".